IT Forensic adalah Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur
teknologi informasi.
Proses IT Audit:
– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem
informasi dikembangkan, dioperasikan, diorganisasikan, serta
bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,
confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan
organisasi, dan lain-lain (coba cari pertanyaan2 lain)
Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems
Auditor (CISA)
– Certified Internal Auditor
(CIA)
– Certified Information Systems
Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat,
menyeluruh & mendalam
– Fokus kepada global, menuju ke
standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru
dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Metodologi & Framework
● Framework Besar:
1. IT Audit
2. Analisis Resiko berdasarkan
hasil audit
3.Memeriksa “kesehatan” sistem
& security benchmarking
terhadap sistem yang lain /
standard
4. Hasil dari ketiganya (1,2,3)
melahirkan konsep keamanan
sistem Informasi
5. Hasil dari konsep keamanan:
• panduan keamanan sistem
(handbook of system
security)
● Metodologi IT Audit:
CobiT
www.isaca.org
BS 7799 - Code of Practice
(CoP)
www.bsi.org.uk/disc/
BSI -IT baseline protection
manual
www.bsi.bund.de/gshb/engl
ish/menue.htm
ITSEC
www.itsec.gov.uk
Common Criteria (CC)
csrc.nist.gov/cc/
19 Langkah Umum Audit TSI
● Kontrol lingkungan:
1. Apakah kebijakan keamanan
(security policy) memadai dan
efektif ?
2. Jika data dipegang oleh
vendor, periksa laporan ttg
kebijakan dan prosedural yg
terikini dr external auditor
3. Jika sistem dibeli dari vendor,
periksa kestabilan finansial
4.Memeriksa persetujuan lisen
(license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik
perangkat keras dan
penyimpanan data memadai
6. Periksa apakah backup
administrator keamanan sudah
memadai (trained,tested)
7. Periksa apakah rencana
kelanjutan bisnis memadai dan
efektif
8. Periksa apakah asuransi
perangkat-keras, OS, aplikasi,
dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password
memadai dan perubahannya
dilakukan reguler
10.Apakah administrator
keamanan memprint akses
kontrol setiap user
11.Memeriksa dan
mendokumentasikan parameter
keamanan default
12.Menguji fungsionalitas sistem
keamanan (password, suspend
userID, etc)
13.Memeriksa apakah password
file / database disimpan dalam
bentuk tersandi dan tidak dapat
dibuka oleh pengguna umum
14.Memeriksa apakah data
sensitif tersandi dalam setiap
phase dalam prosesnya
15.Memeriksa apakah prosedur
memeriksa dan menganalisa
log memadai
16.Memeriksa apakah akses
kontrol remote (dari tempat
yang lain) memadai: (VPN,
CryptoCard, SecureID, etc)
● Menguji Kontrol Operasi
17.Memeriksa apakah tugas dan
job description memadai
dalam semua tugas dalam
operasi tsb
18.Memeriksa apakah ada
problem yang signifikan
19.Memeriksa apakah kontrol
yang menjamin fungsionalitas
sistem informasi telah
memadai
IT Forensic
● Bertujuan untuk mendapatkan
fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan
sistem informasi
● Fakta-fakta tersebut setelah
diverifikasi akan menjadi buktibukti
(evidence) yang akan
digunakan dalam proses hukum
● Metodologi umum dalam
proses pemeriksaan insiden
sampai proses hukum:
1. Pengumpulan data/fakta dari
sistem komputer (harddisk,
usb-stick, log, memory-dump,
internet, dll) – termasuk di
dalamnya data yang sdh
terhapus
2.Mendokumentasikan fakta-fakta
yang ditemukan dan menjaga
integritas data selama proses
forensik dan hukum dengan
proteksi fisik, penanganan
khusus, pembuatan image, dan
menggunakan algoritma HASH
untuk pembuktian / verifikasi
3.Merunut kejadian (chain of
events) berdasarkan waktu
kejadian
4.Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
5.Dokumentasi hasil yang
diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik,
proses persidangan, saksi ahli,
dll)
Kebutuhan
● Hardware:
– Harddisk IDE & SCSI
kapasitas sangat besar, CD-R,
DVR drives
– Memori yang besar (1-2GB
RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s,
Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP
http://www.avantstar.com/,
http://www.thumbsplus.de/
– Erase/Unerase tools:
Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch
http://www.dtsearch.com/)
– Drive imaging utilities (Ghost,
Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners
Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
– Write-blocking tools (FastBloc
http://www.guidancesoftware.com
) untuk memproteksi bukti-bukti.
Sumber :
1.James A O’Brien,”introduction to information systems”,salemba empat.
2.Andre Web Blog » Blog Archive » PERKEMBANGAN CYBERCRIME
DAN UPAYA PENANGANANNYA.htm
3.Eryprasetyo’s Weblog.htm
4.gorgeous_pyn cyber crime.htm
5.Kejahatan CyberCrime di Indonesia Masih Tinggi @ mesinkasir « Mesin
Kasir Barcode Ritel.htm
6.Pelaku Cybercrime di Indonesia - IT & Communications - eBizzAsia Juli
2003.htm
7.muziec.htm
8.it 6.htm
9.Kasus_Cyber_Crime_di_Indonesia_Tertinggi_di_Dunia.htm
10.Dunadia blog
11.www.lampung post.com
13.http: kapan lagi.com
14.http:Worm-Confickerl.html
15.Blog_____blog_____gobloG Cybercrime terhadap Bisnis Perbankan.htm
16. http: lintasberita.com
No comments:
Post a Comment